Apple Cos'è la computer forensics 29 Febbraio 2020 0 Computer forensics (noto anche come computer forensic science) è una branca della scienza forense digitale relativa alle prove trovate nei computer...
Guide Sicurezza Password complesse: 9 regole per crearle e ricordarle 3 Febbraio 2020 0 Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare,...
Apple Dentro il Malware cosa sono e come si nascondono 14 Gennaio 2020 0 Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un'altra parola per...
Attualità Milioni di telefoni tracciati giorno e notte 20 Dicembre 2019 0 Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende - in gran parte non regolamentate, poco controllate - registrano i movimenti di...
Attualità I 5 più grandi hack di dati del 2019 18 Dicembre 2019 0 Gli attacker hanno avuto accesso a oltre 7,9 miliardi di record di consumatori finora quest’anno, con gli esperti che prevedono che entro la fine...
Attualità Modello di politica utilizzo per reti WiFi pubbliche 6 Dicembre 2019 0 Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a...
Android Google: vulnerabilità in Android 4 Ottobre 2019 0 Google ha rivelato oggi di aver trovato prove di una vulnerabilità senza patch in Android utilizzata per attacchi in questi giorni, un cosiddetto...
Guide Sicurezza Come proteggere le stampanti aziendali 1 Ottobre 2019 0 Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno...
Guide Sicurezza Introduzione al buffer overflow 19 Settembre 2019 0 Quando si accetta un input esterno, un'applicazione deve allocare memoria per archiviare tale input. Molti linguaggi di programmazione di alto...
Guide Sicurezza Rootkit. Quali tipi esistono e come scoprirli 28 Agosto 2019 0 Un rootkit è semplicemente un insieme di strumenti in grado di procurare e mantenere l'accesso privilegiato di root a un sistema operativo. Un...